设为首页 收藏本站
查看: 1661|回复: 0

[经验分享] 华为USG地址池方式的NAPT和NAT Server配置案例

[复制链接]

尚未签到

发表于 2018-7-26 13:27:32 | 显示全部楼层 |阅读模式
  网络拓扑如下:
DSC0000.png

  需求描述:
  1.公司使用华为USG防火墙连接互联网,Trust区域192.168.1.0/24网段用户可正常上网,该区域其他网段禁止上网。USG出口IP:1.1.1.1/24  可用地址范围:1.1.1.1--1.1.1.10,需要使用NAPT功能进行地址复用,地址池:1.1.1.5--1.1.1.10。
  2.FTP和Web服务器供外部网络用户访问,FTP服务器在VLAN 10,Web服务器在VLAN 20。其中FTP Server的IP地址为10.1.1.10,端口号为缺省值21,Web Server的IP地址为10.1.2.10,端口为80。两者对外公布的地址分别为1.1.1.2和1.1.1.3,对外使用的端口号均为缺省值,即21和80。
  配置步骤:
  1.交换机配置
  [SW]vlan batch 10 20
  [SW]interface Ethernet0/0/1
  [SW]port link-type access
  [SW]port default vlan 10
  [SW]interface Ethernet0/0/2
  [SW]port link-type access
  [SW]port default vlan 20
  [SW]interface GigabitEthernet0/0/1
  [SW]port link-type trunk
  [SW]port trunk allow-pass vlan 10 20
  2.USG设备配置个接口的IP地址,并将其加入相应区域。
  【USG】interface GigabitEthernet0/0/0.1
  【USG】vlan-type dot1q 10
  【USG】ip address 10.1.1.1 255.255.255.0
  【USG】interface GigabitEthernet0/0/0.2
  【USG】vlan-type dot1q 20
  【USG】ip address 10.1.2.1 255.255.255.0
  【USG】interface GigabitEthernet0/0/1
  【USG】ip address 192.168.1.1 255.255.255.0
  【USG】interface GigabitEthernet0/0/2
  【USG】ip address 1.1.1.1 255.255.255.0
  【USG】firewall zone trust
  【USG】add interface GigabitEthernet0/0/1
  【USG】firewall zone untrust
  【USG】add interface GigabitEthernet0/0/2
  【USG】firewall zone dmz
  【USG】add interface GigabitEthernet0/0/0
  【USG】add interface GigabitEthernet0/0/0.1
  【USG】add interface GigabitEthernet0/0/0.2
  3.配置地址池NAPT地址转换。
  【USG】nat address-group 10 1.1.1.5 1.1.1.10
  【USG】nat-policy interzone trust untrust outbound
  【USG】policy 1
  【USG】action source-nat
  【USG】policy source 192.168.1.0 0.0.0.255
  【USG】address-group 10
  4.配置区域间访问控制策略。
  【USG】policy interzone trust untrust outbound
  【USG】policy 0
  【USG】policy source 192.168.1.0 0.0.0.255
  【USG】action permit
  【USG】policy interzone dmz untrust inbound
  【USG】policy 0
  【USG】policy destination 10.1.1.10 0
  【USG】policy service service-set ftp
  【USG】action permit
  【USG】policy 1
  【USG】policy destination 10.1.2.10 0
  【USG】policy service service-set http
  【USG】action permit
  5.配置NAT Server对外发布服务器
  nat server 0 protocol tcp global 1.1.1.2 ftp inside 10.1.1.10 ftp
  nat server 1 protocol tcp global 1.1.1.3 www inside 10.1.2.10 www
  firewall interzone dmz untrust
  detect ftp
  6.测试
  a.在内部PC上ping 1.1.1.100,然后在USG上查看NAT转换,显示NAT转换正常。
DSC0001.png

DSC0002.png   b.在外部用户上测试访问FTP和Web服务器,USG上结果显示正常。

DSC0003.png

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-541647-1-1.html 上篇帖子: 中兴,华为,烽火交换机常用配置模板 下篇帖子: RIP协议特性与配置 (事例:华为路由器)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表